Hej du,
Indvies!

35,000 ransomware infektioner per måned og du stadig tror du er beskyttet?

Tilmeld dig:

  • advarsler
  • nyheder
  • gratis how-to-fjerne guider

af de nyeste online trusler - direkte til din indbakke:


CVE-2017-3881 påvirker mere end 300 Cisco switche

CVE-2017-3881 er identifikationen af ​​en kritisk sårbarhed påvirker mere end 300 Cisco switche og en gateway. Udnyttelsen af ​​fejl kan føre til angriberne opnå kontrol over de tilsvarende enheder.

Cisco kom på tværs CVE-2017-3881 samtidig med at gå gennem Wikileak s Vault 7 data dump, og er til stede i Cluster Management Protocol behandling kode i Cisco IOS og Cisco IOS XE Software.

Relaterede: 200 Cisco routere inficeret med Synful Knock Malware

CVE-2017-3881 Officiel MITRE Beskrivelse

En sårbarhed i Cisco Cluster Management Protocol (CMP) forarbejdning kode i Cisco IOS og Cisco IOS XE-software kan tillade en ikke-godkendt, ekstern hacker at forårsage en reload af en berørt enhed eller eksternt udføre kode med øgede rettigheder.[...]

Som nævnt i begyndelsen, en udnytte kunne gøre det muligt for en angriber at udføre vilkårlig kode og tage fuld kontrol over det berørte enhed. Et andet resultat er årsag en reload af den påvirkede enhed. Fejlen påvirker Catalyst switche, Embedded service 2020 afbrydere, Forbedret Layer 2 Etherswitch service Module, Forbedret Layer 2/3 Etherswitch service Module, Gigabit Ethernet Switch Module (CGESM) til HP, IE Industrial Ethernet switche, ME 4924-10GE switch, RF Gateway 10, og SM-X Layer 2/3 Etherswitch service Module.

Hvad gjorde Cisco Say om CVE-2017-3881?

Selskabet forklarede, at "en hacker kunne udnytte denne sårbarhed ved at sende misdannede CMP-specifikke Telnet valgmuligheder, mens etablere en Telnet-session med en påvirket Cisco enhed konfigureret til at acceptere Telnet-forbindelser. " Desuden, en udnytte kunne gøre det muligt for en angriber at udføre vilkårlig kode og hente fuld kontrol over de enheder eller årsag reload.

CVE-2017-3881: Mitigation

Ifølge Cisco, der er ikke nogen aktive ondsindede aktiviteter baseret på fejl. Selskabet vil give gratis softwareopdateringer til at løse fejlen, men tilsyneladende det nøjagtige tidspunkt for om-til-være-udgivet løsning er ikke kendt endnu.

Relaterede: CIAs Umbridge Team Lånt Teknikker fra Shamoon, Andre malware

Berørte ejere af enhederne kan deaktivere Telnet protokol og skifte til at bruge SSH. Hvis dette ikke er muligt, gennemførelse af kontrollister adgang infrastruktur kan reducere risikoen for et angreb.

For mere information, henvise til den officielle rådgivende udgivet af Cisco.

Milena Dimitrova

En inspireret forfatter, fokuseret på brugernes privatliv og skadeligt software. Nyder 'Hr. Robot "og frygt« 1984.

Flere indlæg - Websted

Nyhedsbrev
Abonner for at modtage regelmæssige opdateringer om tilstanden af ​​pc-sikkerhed og nyeste tråde.

Please wait...

Subscribe to our newsletter

Want to be notified when our article is published? Enter your email address and name below to be the first to know.